Está en la página 1de 5

UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

FACULTAD DE INGENIERIA CIVIL, DE SISTEMAS Y ARQUITECTURA

Universidad Nacional Pedro Ruiz Gallo


Facultad De Ingeniería Civil, Arquitectura Y Sistemas
Escuela Profesional de Ingeniería de Sistemas

ENSAYO SOBRE
DELITOS INFORMÁTICOS

CURSO:
LEGISLACION INFORMATICA

DOCENTE:
ING. LUIS ALBERTO LLONTOP CUMPA

ALUMNO:
SAMILLAN FLORES ALEXIS SMITH

LEGISLACION INFORMATICA
2018 1
UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO
FACULTAD DE INGENIERIA CIVIL, DE SISTEMAS Y ARQUITECTURA

Actualmente el uso de la tecnología se ha hecho más necesario para


desarrollar las actividades diarias como lo eran comprar, ir al banco, revisar el
correo entre que son ahora pagos electrónicos, transacciones por internet,
compras electrónicas, video llamadas, adquisición de servicios de telefonía,
cable e internet. Estos avances a su vez han generado una rápida pero
silenciosa mejora en la comisión de delitos, puesto que existen personas que
se han especializado en la búsqueda de la mínima vulnerabilidad de los
sistemas para sustraer información o dinero, es por ello que nuestro país hace
4 años generó una base jurídica como lo es la Ley N°30096 Ley de Delitos
Informáticos, la cual como cualquier ley atrajo críticas buenas como otras muy
malas.

La ley tiene por objeto prevenir y sancionar las conductas ilícitas que
afectan los sistemas y datos informáticos, y otros bienes jurídicos de relevancia
penal, cometidas con el uso de tecnologías de la información o de la
comunicación.

De acuerdo con esta, el que acceda sin autorización a un sistema


informático, con vulneración de las medidas de seguridad, recibirá una pena de
uno a cuatro años de prisión.

En el caso de interceptación de datos informáticos en transmisiones no


públicas, la sanción será no menor de tres ni mayor de seis años.

La pena se incrementa a entre cinco y ocho años de cárcel cuando el


delito recaiga en información clasificada como secreta, reservada o
confidencial, y se fijó a entre ocho y diez años de prisión cuando comprometa
la defensa, seguridad o soberanía nacional.

Esta ley fue aprobada con 79 votos a favor y ninguno en contra, a pesar
de que, insisto, el texto era distinto en un 80%. ¿En un par de horas, esos 79
congresistas tuvieron tiempo de leer y evaluar todas las consecuencias de la
ley que aprobaron? Evidentemente no. Fusionaba los proyectos de otros
congresistas y, sobre todo, utilizaba como esqueleto una propuesta del
Ministerio de Justicia que no había sido debatida.

La discusión de este proyecto fue iniciada cuando Alberto Beingolea era


presidente de la Comisión de Justicia. De allí que, inmediatamente, la chapa
que le pusieron al proyecto en redes sociales fue “Ley Beingolea”. El proyecto
tenía varios defectos pero no fue el aprobado. Más bien, la plantilla de la norma
que rige desde hoy nació en el Ministerio de Justicia y Derechos Humanos,
pero le metieron de todo un poco de varios proyectos.

Según Miguel Morachino, lo primero que dicen es que el proyecto solo


se limita a seguir la Convención de Budapest sobre el Ciberdelito. Eso es
inexacto porque en ninguna parte de la convención de Budapest se habla de
UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO
FACULTAD DE INGENIERIA CIVIL, DE SISTEMAS Y ARQUITECTURA

grooming, discriminación o agravantes para la interceptación de información


pública. Incluso en los casos en los que simplemente se traduce la Convención,
se elige pasar por alto algunos detalles. Por ejemplo, la Convención de
Budapest permite a los Estados solo criminalizar la alteración de un dato
informático cuando se provoque un daño grave (artículo 5). En nuestro caso, el
artículo 3 del Proyecto ha elegido no hacer esa precisión. Lo que significa que
cualquiera que borre o altere un archivo ajeno puede ir preso.

Peor aún, el Perú aprobó esta norma, sin siquiera suscribir el Convenio
de Budapest. Es decir, me “inspiro en el tratado, pero lo interpreto como me da
la gana y ni siquiera lo firmo”. Papelón jurídico.

La gran crítica a la norma es que varios de los tipos penales que


contemplan son demasiado abiertos y sujetos a interpretación por parte del
juez. Tanto Morachimo como Sifuentes publicaron varios post en los que
explican cómo conductas inocuas y sin ningún dolo ya supondrían, al menos,
una investigación del Ministerio Público. En una entrevista en radio Exitosa,
Beingolea se comprometió a proponer una revisión de la norma, debido a estas
imprecisiones en la definición de los tipos penales.

Advertido por el abogado Erick Iriarte: se colocó en la norma una


modificación al artículo 162° del Código Penal, que resulta bastante ambiguo
ahora. Como indica La República: apuntó que en el caso de la interceptación
de las comunicaciones, que también se sanciona con 10 años de prisión, no se
indica lo que ocurrirá con la divulgación de la información.

“Este artículo puede generar mecanismos de autocensura“, manifestó. Esta

modificación fue propuesta por el proyecto del Poder Ejecutivo,


presentado luego del famoso audio del ministro Pedro Cateriano en el que alude a
una supuesta “luz verde” de Nadine Heredia para compra de equipamiento
militar. Ojo con esta disposición.

Como indica el abogado Oscar Montezuma, hay otros problemas:

o Si bien la intención de la norma es positiva ya que busca


actualizar el catálogo normativo de delitos informáticos, es importante utilizar
una adecuada técnica legislativa al hacerlo. Por ejemplo, el proyecto aprobado
no distingue entre delitos informáticos (donde el bien jurídico afectado es la
información) y delitos a través de medios informáticos (es decir, conductas
tradicionales, por ejemplo un robo o estafa, donde el ilícito es cometido por
medios informáticos) generando una distorsión conceptual relevante.

o En línea con lo anterior, se establecen agravantes por el sólo uso


de la tecnología lo cual puede terminar desincentivando su uso
UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO
FACULTAD DE INGENIERIA CIVIL, DE SISTEMAS Y ARQUITECTURA

y minando un importante espacio de innovación como es el entorno digital


(tal es el caso del delito de discriminación).

o Si bien los nuevos tipos penales propuestos son


perfectibles consideramos que el problema central de la norma no radica
esencialmente en ellos sino más bien en la integración de diversas
iniciativas legislativas que han generado una combinación de tipos
penales de naturaleza no precisamente informática.

Esta es una norma que debió ser observada. Ahora, la pelea entra a dos
terrenos: las modificaciones en el Congreso de la República – donde, insisto,
aprobaron una norma casi sin leerla – y el Tribunal Constitucional. Las
sanciones a conductas ilícitas, reitero, son necesarias. Pero las mismas no
deben ser tan imprecisas que puedan llevar a interpretaciones arbitrarias desde
el Poder Judicial. La mala técnica legislativa y la rapidez en aprobar una norma
pueden, muchas veces, ser peores que una norma abiertamente negativa. Este
es uno de estos casos.

La directora ejecutiva del Consejo de la Prensa Peruana, Kela León, dijo


a El Comercio que la ley no incluye una excepción para la difusión de
información, obtenida mediante interceptación electrónica, que sea de interés
público.

"Debería decirse que la difusión de esa información está penada a


excepción de que sea de interés público. Ese vacío puede dar pie a que se
afecte la libertad de prensa", refirió.

Por su parte, el presidente de la ONG Hiperderecho, Miguel Morachimo,


criticó la sanción de tres años de cárcel por el delito de discriminación a través
de las tecnologías de la información.

"Ello implica una amenaza a la libertad de expresión en línea, donde


cualquier comentario que alguien pueda encontrar discriminatorio puede
colocar al autor frente a una investigación penal", apuntó Morachimo.

En tanto, el abogado Erick Iriarte sostuvo que la mencionada norma


tiene muchas ambigüedades en su redacción que la hacen peligrosa.

Puso como ejemplo que se castiga hasta con seis años de prisión a los
queborren, deterioren, alteren o supriman datos informáticos que no sean
suyos, "pero no realizan ninguna valoración sobre en qué tipo de circunstancia
debe aplicarse".

Según Arturo Goga, "la ley de delitos informáticos no es más que una re-
escritura de la Ley Beingolea, la cual ha sido escrita y aprobada con tanto
apremio que no solo contiene errores, sino artículos con definiciones tan vagas,
que pone en riesgo la libertad de todo ciudadano peruano".
UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO
FACULTAD DE INGENIERIA CIVIL, DE SISTEMAS Y ARQUITECTURA

Asimismo, detalla que, por ejemplo, el artículo 3, mencionado también


por Iriarte, no da más detalles sobre la aplicación y pone su interpretación "en
manos de cualquiera y poniendo en riesgo la libertad de expresión".

Los vacíos presentes en la ley dejan en manos de los mismos


delincuentes interpretación de las mismas como en el caso del Art. 5º.- “El que
a través de internet u otro medio análogo contacta con un menor de catorce
años para solicitar u obtener de él material pornográfico, o para llevar a cabo
actividades sexuales con él, será reprimido con pena privativa de libertad no
menor de cuatro ni mayor de ocho años e inhabilitación conforme a los
numerales 1, 2 y 4 del artículo 36 del Código Penal.

Cuando la víctima tiene entre catorce y menos de dieciocho años de


edad y medie engaño, la pena será no menor de tres ni mayor de seis años e
inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36° del código
Penal”.

En el cual se muestra como una persona puede ser condenada al


proponer a un menor de edad algo indecente por medio de internet o cualquier
otro medio tecnológico, pero deja al azar saber qué pasa si es que esto sucede
presencialmente, ya que en el código penal no se tipifica este escenario.

El acceso ilícito a un sistema informático (art. 2) Se sanciona al que


accede sin autorización a todo o parte de un sistema informático vulnerando las
medidas de seguridad que hayan sido establecidas para impedirlo.

La clave parece estar en la vulneración de las medidas de seguridad sin


embargo no se ven especificadas las modalidades y/o posibles escenarios que
se presente, ya que no es lo mismo ingresar a la cuenta de correo electrónico
de una persona que vulnerar el acceso general a su computadora, dejando
esto una brecha.

CONCLUSIONES

Nadie está libre de ser atacados por un delincuente pero claro está que
nosotros los usuarios debemos de ser cuidadosos al momento de utilizar los
servicios que nos ofrece la tecnología moderna, está en nosotros velar por
nuestros derechos y asumir con responsabilidad nuestras obligaciones. Y a
pesar de todo lo antes mencionado y viendo sus desventajas aún estoy seguro
que lo que se busca en esta ley es la tranquilidad del usuario. Pero como se ha
mencionado la ley es muy ambigua aún y no presenta un sustento firme para
condenar a cabalidad los actos ilícitos que puedan cometer los ciber
delincuentes por lo que se tiene que mejorar cerrando la brecha.

También podría gustarte